Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : buffer overflow de LPC SendRequest

octobre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer un buffer overflow dans la
fonction LPC SendRequest(), afin de mener un déni de service, et
éventuellement d’élever ses privilèges.

Gravité : 2/4

Date création : 11/10/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Les LPC (Local Procedure Call) de Windows permettent à deux
applications de communiquer.

La méthode LRPC_SCALL::SendRequest() de rpcrt4.dll transmet les
messages. Cependant, si la taille indiquée dans la structure
PORT_MESSAGEX est incorrecte, un buffer overflow se produit.

Un attaquant local peut donc provoquer un buffer overflow dans la
fonction LPC SendRequest(), afin de mener un déni de service, et
éventuellement d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-buffer-overflow-de-LPC-SendRequest-10012


Voir les articles précédents

    

Voir les articles suivants